Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы12>
Опции
К последнему сообщению К первому непрочитанному
Offline Nej77  
#1 Оставлено : 16 декабря 2020 г. 12:43:30(UTC)
Nej77

Статус: Участник

Группы: Участники
Зарегистрирован: 28.05.2020(UTC)
Сообщений: 13

Уважаемые коллеги, добрый день!

Прошу подсказать, есть ли возможность настроить аудит доступа к объектам на попытки копирования определенной ветки реестра с ключом?

Задача - перевести часть пользователей со съемных носителей на "реестр" и отслеживать попытки скопировать ключ.



В статье https://docs.microsoft.c.../auditing/audit-registry
нашел следующие события аудита доступа к объектам:

• 4663(ов): предпринята попытка получить доступ к объекту.
• 4656(S; F): запрошен дескриптор объекта.
• 4658(ов): дескриптор объекта был закрыт.
• 4660(ов): объект удален.
• 4657(ов): изменено значение реестра.
• 5039(-): раздел реестра виртуализирован.
• 4670(ов): разрешения на доступ к объекту были изменены.

Не могу понять, с точки зрения аудита будет ли разница, если ключ считывается для использования при подписании ЭП, либо если считывается для копирования? Отдельного события для копирования ключа не нашел.
Offline Андрей *  
#2 Оставлено : 16 декабря 2020 г. 13:12:42(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 12,704
Мужчина
Российская Федерация

Сказал «Спасибо»: 500 раз
Поблагодарили: 2051 раз в 1591 постах
Здравствуйте.

А экспорт самого ключа разрешён?

Зачем пользователю разбираться с реестром, если он ключ может просто экспортировать контейнер в pfx?
Техническую поддержку оказываем тут
Наша база знаний
Offline Nej77  
#3 Оставлено : 16 декабря 2020 г. 13:48:05(UTC)
Nej77

Статус: Участник

Группы: Участники
Зарегистрирован: 28.05.2020(UTC)
Сообщений: 13

Автор: Андрей * Перейти к цитате
Здравствуйте.

А экспорт самого ключа разрешён?

Зачем пользователю разбираться с реестром, если он ключ может просто экспортировать контейнер в pfx?


Экспорт запрещен
Дело в том, что мы помещаем пользователю ключ в реестр как раз из pfx, снимая галку "отметить ключ как экспортируемый", но при этом из regedit возможность экспортировать в файл .reg остается, как и дальнейшее использование такого ключа.
Offline two_oceans  
#4 Оставлено : 17 декабря 2020 г. 11:41:23(UTC)
two_oceans

Статус: Эксперт

Группы: Участники
Зарегистрирован: 05.03.2015(UTC)
Сообщений: 1,602
Российская Федерация
Откуда: Иркутская область

Сказал(а) «Спасибо»: 110 раз
Поблагодарили: 394 раз в 366 постах
Добрый день. Запрещать исполнение regedit и подобных программ пользователю не думали? хотя бы просто в свойствах файла на вкладке безопасность запретить для пользователя их чтение? А есть еще политики и AppLocker.

Вообще идея мне кажется абсурдной: если личный ключ пользователя (сертификат без огрн) какой смысл "прибивать" к рабочему компьютеру? Просто чтобы учет был точным? Пользователь все равно отвечает за использование ключа, соответствующего сертификату с его снилс. Пусть хоть закопируется, а от потенциальных нарушителей контейнер должен быть защищен стойким паролем. С паролем 1234 Вам мониторинга не хватит для предотвращения утечки данных.

Если ключ не личный (с огрн), то есть носители с неизвлекаемым ключом - проще их сдавать в конце смены под расписку в сейф, чем следить за реестром. Бывает еще и ноутбуки в сейф сдавать предлагают. Токены новых моделей шифруют канал работы с носителем для предотвращения перехвата ключа или подмены данных. Есть различные шифрованные виртуальные диски, которые, например, отключаются если токен с другим ключом отсоединить от системы.
Разницы между чтением и экспортом/копированием мне кажется никакой, так как это похоже все перечисленные события именно реестра, регистрируемые операционной системой. Операционная система "не знает" для чего этот раздел реестра и с какой целью читается. Отдельного права на экспорт тоже не наблюдаю.
Offline Nej77  
#5 Оставлено : 17 декабря 2020 г. 16:23:40(UTC)
Nej77

Статус: Участник

Группы: Участники
Зарегистрирован: 28.05.2020(UTC)
Сообщений: 13

Автор: two_oceans Перейти к цитате
Добрый день. Запрещать исполнение regedit и подобных программ пользователю не думали? хотя бы просто в свойствах файла на вкладке безопасность запретить для пользователя их чтение? А есть еще политики и AppLocker.

Вообще идея мне кажется абсурдной: если личный ключ пользователя (сертификат без огрн) какой смысл "прибивать" к рабочему компьютеру? Просто чтобы учет был точным? Пользователь все равно отвечает за использование ключа, соответствующего сертификату с его снилс. Пусть хоть закопируется, а от потенциальных нарушителей контейнер должен быть защищен стойким паролем. С паролем 1234 Вам мониторинга не хватит для предотвращения утечки данных.

Если ключ не личный (с огрн), то есть носители с неизвлекаемым ключом - проще их сдавать в конце смены под расписку в сейф, чем следить за реестром. Бывает еще и ноутбуки в сейф сдавать предлагают. Токены новых моделей шифруют канал работы с носителем для предотвращения перехвата ключа или подмены данных. Есть различные шифрованные виртуальные диски, которые, например, отключаются если токен с другим ключом отсоединить от системы.
Разницы между чтением и экспортом/копированием мне кажется никакой, так как это похоже все перечисленные события именно реестра, регистрируемые операционной системой. Операционная система "не знает" для чего этот раздел реестра и с какой целью читается. Отдельного права на экспорт тоже не наблюдаю.


Доброго дня. 1) regedit думали запретить на уровне групповых политик , но ИТ взвыло - у них ежедневно регламентные работы, связанные с редактированием реестра на ПК пользователей, не смогли договориться. 2) А Вы не думали, что ключи, выданные на должностное лицо ЮЛ, являются как бы сущностью ЮЛ? И все связанные риски и ответственность от неправомерного использования такой ЭП скорее всего ляжет на организацию? И лучше уж "прибивать" ключ к рабочему компьютеру, чем "прибивать" сотрудника к офису в условиях пандемии...

Про стойкость пин-кода знаем, слышали. От внешних нарушителей, кстати, стойкий пароль тоже не всегда спасает (если вспомнить, от каких атак защищают устройства вроде калемберговского SafeTouch, от которых не защищают даже носители с неизвлекаемым ключом и стойким пин-кодом).
3) У нас 80% пользователей на удаленке, носитель с неизвлекаемым ключом остается сдавать только консьержке :) Зачем выносить УКЭП ЮЛ за периметр ЮЛ? Как контролировать, что там с этим токеном происходит? Да и переводить порядка 2000 пользователей с обычных токенов на неизвлекабельные не представляется возможным, ведь в этом случае нужно генерировать новые ключи изначально на неизвлекабельных носителях и перевыпускать сертификаты внепланово. Это трудо-време-затратно, дорого и глупо. Что касается стойкости паролей, тут вопросов нет, знаем, слышали, ставим только стойкие, отключаем возможность сохранения пин-кода средствами gpedit.msc, отмечаем ключи как неэкспортируемые. Если бы ко всему нам все же позволили бы запрещать regedit.exe, все эти меры в совокупности защитили бы ключ не хуже токена.
4) Все же жаль, что не получается полноценно мониторить попытки копирования кустов реестра стандартными средствами windows, может быть кто-то знает альтернативные решения аудита попыток копирования?



Offline Андрей *  
#6 Оставлено : 17 декабря 2020 г. 16:32:40(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 12,704
Мужчина
Российская Федерация

Сказал «Спасибо»: 500 раз
Поблагодарили: 2051 раз в 1591 постах
Автор: Nej77 Перейти к цитате

4) Все же жаль, что не получается полноценно мониторить попытки копирования кустов реестра стандартными средствами windows, может быть кто-то знает альтернативные решения аудита попыток копирования?


Копирование = чтение.

Вы чтение запрещать будете?

Установите из pfx не в реестр, а на рутокен и отметьте "запрет копирования" = всё, привязались к рутокену.


Техническую поддержку оказываем тут
Наша база знаний
Offline Nej77  
#7 Оставлено : 17 декабря 2020 г. 17:13:50(UTC)
Nej77

Статус: Участник

Группы: Участники
Зарегистрирован: 28.05.2020(UTC)
Сообщений: 13

Автор: Андрей * Перейти к цитате
Автор: Nej77 Перейти к цитате

4) Все же жаль, что не получается полноценно мониторить попытки копирования кустов реестра стандартными средствами windows, может быть кто-то знает альтернативные решения аудита попыток копирования?


Копирование = чтение.

Вы чтение запрещать будете?

Установите из pfx не в реестр, а на рутокен и отметьте "запрет копирования" = всё, привязались к рутокену.




Чтение = использование ключа при подписании, не будем запрещать.

Рассматривали вариант с "привязкой" к токену при экспорте из pfx с признаком неэкспортируемости. Но в этом случае мы теряем контроль за использованием токена вне периметра организации, такой ключ можно будет вставить в другой ПК и подписывать что душе угодно.

В случае с ключом в реестре (+ все перечисленные меры защиты) для его извлечения и экспорта все-таки придется повозиться на ПК, находящемся в пределах контролируемой зоны, останутся следы, со всеми вытекающими, Вы так не думаете?
Offline Андрей *  
#8 Оставлено : 17 декабря 2020 г. 17:34:33(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 12,704
Мужчина
Российская Федерация

Сказал «Спасибо»: 500 раз
Поблагодарили: 2051 раз в 1591 постах
Автор: Nej77 Перейти к цитате
Автор: Андрей * Перейти к цитате
Автор: Nej77 Перейти к цитате

4) Все же жаль, что не получается полноценно мониторить попытки копирования кустов реестра стандартными средствами windows, может быть кто-то знает альтернативные решения аудита попыток копирования?


Копирование = чтение.

Вы чтение запрещать будете?

Установите из pfx не в реестр, а на рутокен и отметьте "запрет копирования" = всё, привязались к рутокену.




Чтение = использование ключа при подписании, не будем запрещать.

Рассматривали вариант с "привязкой" к токену при экспорте из pfx с признаком неэкспортируемости. Но в этом случае мы теряем контроль за использованием токена вне периметра организации, такой ключ можно будет вставить в другой ПК и подписывать что душе угодно.

В случае с ключом в реестре (+ все перечисленные меры защиты) для его извлечения и экспорта все-таки придется повозиться на ПК, находящемся в пределах контролируемой зоны, останутся следы, со всеми вытекающими, Вы так не думаете?


Запрещайте тогда пользователям вход через reg\regedit.


Следующий вопрос - как запретить выполнять аналогичные приложения?

Цитата:

но ИТ взвыло - у них ежедневно регламентные работы, связанные с редактированием реестра на ПК пользователей, не смогли договориться.


Не понял. Какие?
У Вас что, ИТ-шники от пользователей вносят изменения через regedit?

Или пользователи = локальные админы, да?


Техническую поддержку оказываем тут
Наша база знаний
Offline Андрей *  
#9 Оставлено : 17 декабря 2020 г. 17:37:15(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 12,704
Мужчина
Российская Федерация

Сказал «Спасибо»: 500 раз
Поблагодарили: 2051 раз в 1591 постах
Автор: Nej77 Перейти к цитате

В случае с ключом в реестре (+ все перечисленные меры защиты) для его извлечения и экспорта все-таки придется повозиться на ПК, находящемся в пределах контролируемой зоны, останутся следы, со всеми вытекающими, Вы так не думаете?


Есть утилиты, которые прочитают этот контейнер и запишут куда нужно.

У Вас не изолированная среда, верно?
Так что ветка реестра свободно улетает по почте\файловый обмен\да хоть pastebin?
Или почту запретили внешнюю, сайт - только белый список, флешку левую нельзя вставить?
Техническую поддержку оказываем тут
Наша база знаний
Offline Андрей *  
#10 Оставлено : 17 декабря 2020 г. 17:43:14(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 12,704
Мужчина
Российская Федерация

Сказал «Спасибо»: 500 раз
Поблагодарили: 2051 раз в 1591 постах
а особо (не)замороченные - просто сфоткают с экрана hex + OCR = всё...
Техническую поддержку оказываем тут
Наша база знаний
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
2 Страницы12>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.